Edgar Cervantes / Autoridade Android
Para algumas pessoas, o surgimento de dispositivos e acessórios de rastreamento Bluetooth e de banda ultralarga (UWB) provavelmente não é apenas bem-vindo, mas também necessário. É muito fácil para um telefone se perder ou ser roubado, não importa as teclas ou fones de ouvido sem fio que saltam para fora com a queda literal de um chapéu. O equipamento também está ficando proibitivamente caro para substituir – fones de ouvido de última geração podem chegar a US $ 250, e o Galaxy Z Fold 3 custa tanto quanto um PC para jogos. Se você está propenso a perder coisas, a tecnologia de rastreamento pode economizar milhares de dólares.
Em meio à pressa em adotá-lo, no entanto, é importante estar ciente dos graves problemas de privacidade envolvidos. É bem sabido que os governos costumam usar todas as ferramentas disponíveis para rastrear suspeitos, sejam esses alvos legítimos ou não. Considere a coleção de metadados da NSA exposta por Edward Snowden ou o spyware Pegasus usado por países como a Arábia Saudita e os Emirados Árabes Unidos. Simuladores de torre de celular Stingray são empregados por muitas agências, incluindo as autoridades americanas.
O setor privado também não está imune a essas preocupações. Já compartilhamos uma grande quantidade de dados de localização com empresas baseadas em aplicativos, como Google e Facebook. Existem empresas especializadas em aprimorar, analisar e / ou revender esses dados, como o Foursquare, e um subconjunto delas não é muito exigente com seus clientes ou métodos. Alguns indivíduos ignorarão totalmente a lei.
Em termos gerais, os riscos do rastreamento de dispositivos podem ser divididos em duas categorias: perseguição e vigilância geral.
Perseguição
Ryan Haines / Autoridade Android
Perseguir é talvez a maior e mais óbvia ameaça. Um rastreador Bluetooth semelhante a um Tile colocado na bolsa, veículo ou roupa de alguém pode ser usado para seguir alguém aonde quer que ela vá, especialmente agora que a única restrição de tamanho são as baterias. O alcance do Bluetooth é (realisticamente) limitado a algumas centenas de metros – mas empresas como a Tile e a Apple contornaram isso, usando redes que “ecoam” anonimamente a localização dos rastreadores conforme os clientes passam. Se você escondeu um Tile em uma e-bike antes de ser roubado, por exemplo, sua localização deve ser atualizada sempre que outro usuário do aplicativo Tile estiver na área.
A ameaça de perseguição não é hipotética.
A ameaça de perseguição não é hipotética. Em 2018, por exemplo, uma mulher de Houston disse ABC 13 que ela descobriu um Tile plantado dentro do console de seu carro, que seu ex estava usando para segui-la para casas, restaurantes e locais fora da cidade. O ex, nesse caso, foi acusado de contravenção, mas não é difícil imaginar um cenário alternativo em que a mulher foi agredida ou morta.
Sem atividades criminosas, há espaço para os pais e parceiros se envolverem em um comportamento controlador. Um marido abusivo pode usar rastreadores para seguir seu cônjuge até um abrigo ou até a polícia. Uma mãe superprotetora pode impedir que seu filho vá a qualquer lugar, exceto para casa ou para a escola.
O crédito vai para a Apple por tornar o anti-perseguição parte integrante dos AirTags – os iPhones informam automaticamente seus proprietários se um AirTag não pareado os está seguindo, e depois de oito a 24 horas, a tag começará a apitar. Isso ainda não se aplica a telefones Android, e mesmo quando esse suporte vier online, os usuários do Android terão que baixar um aplicativo para se proteger. Isso dificilmente ajuda vítimas desavisadas, pois atualmente o tempo de espera antes de um AirTag suspeito de “rastreamento de pessoas” começar a bipar para usuários que não usam o iPhone é de três dias inteiros.
Relacionado: Análise da Apple AirTag
As SmartTags da Samsung seguem um modelo semelhante, mas exigem que os usuários façam a varredura de stalkers manualmente. Felizmente, as pessoas também precisam do aplicativo Samsung correto em seus telefones para que os dados de localização sejam transmitidos, portanto, SmartTags não são fáceis de usar. O Tile, no entanto, não oferece nenhum recurso anti-perseguição.
Conforme a tecnologia de dispositivos de rastreamento evolui e as redes crescem, o cabo de guerra entre stalkers e empresas de tecnologia está fadado a aumentar, com os primeiros explorando quaisquer brechas que possam encontrar. Infelizmente, eles não precisam plantar pessoalmente um rastreador Bluetooth para caçar alguém – invadir plataformas móveis é outra opção, o que nos leva ao tópico da vigilância geral.
Vigilância
Hacking pode realmente ser mais eficaz do que plantar um rastreador, uma vez que as pessoas tendem a carregar seus telefones para todos os lugares, e os invasores podem obter muito mais do que apenas informações de localização – supondo que eles superem os obstáculos de criptografia e detecção. A combinação disso com dispositivos de rastreamento de última geração aumentam as possibilidades de vigilância.
O problema aqui não é tanto o hardware quanto os aplicativos que as pessoas usam para rastrear. Ferramentas como Google Find My Device e Apple Find My estão incorporadas em suas respectivas plataformas e, se estiverem infiltradas, podem mapear cada dispositivo conectado que uma pessoa possui. Isso exige, pelo menos, a invasão de contas fortemente protegidas, portanto, desde que uma pessoa tenha uma senha forte e autenticação de dois fatores (2FA), a ameaça é baixa.
Quanto mais itens uma pessoa rastreia por meio de aplicativos próprios ou de terceiros, mais abrangente pode, teoricamente, se tornar a vigilância.
Práticas de segurança negligentes sempre foram um problema, no entanto, e as coisas começam a ficar perigosas com aplicativos de terceiros. A maioria das empresas não tem os mesmos recursos de segurança que gigantes como Apple e Google, o que significa que seus servidores e contas nem sempre têm tantas proteções. Marcas como a Tile geralmente são confiáveis, mas mesmo elas não usam 2FA no momento da escrita.
Quanto mais itens uma pessoa rastreia por meio de aplicativos próprios ou de terceiros, mais abrangente pode, teoricamente, se tornar a vigilância. Digamos que você tenha um rastreador em sua mochila ou laptop. Se o seu telefone e o rastreador partem para um lugar específico todas as manhãs, não é difícil adivinhar que a origem é sua casa e o destino é um escritório ou local de trabalho. Colocar outro rastreador em um controle remoto de TV confirma imediatamente a localização de sua casa e, se você estiver monitorando fones de ouvido ou um veículo elétrico pessoal, os hackers podem escolher alguns de seus locais favoritos, como parques ou uma academia.
As coisas são ainda mais complicadas em 2021 devido à ampla disponibilidade de rastreadores equipados com UWB, como o AirTag e o SmartTag Plus, sem mencionar os produtos maiores com UWB integrado. Embora um telefone possa ter que estar a menos de 9 metros de um item rastreado para mudar de Bluetooth para UWB, o último pode reduzir a localização para apenas alguns centímetros. Hackear um telefone cercado por itens UWB pode permitir que um invasor descubra onde os dispositivos de um prédio são mantidos, ou mesmo onde uma pessoa específica se senta e dorme. Em mãos erradas, esses dados podem ser usados para planejar roubos ou até assassinatos.
Veja também: Tudo o que você precisa saber sobre a tecnologia sem fio UWB
Felizmente, existem vários fatores limitantes, começando com as camadas de segurança online. O rastreamento de UWB do consumidor também é relativamente novo e apenas dispositivos com os rádios corretos podem retransmitir esses dados, como o S21 Plus ou o iPhone 12. Em outras palavras, um destino requer um ecossistema UWB de última geração para gerar informações de precisão , e então eles têm que ser vítimas de hacks de dispositivo ou servidor. Conforme o UWB se torna onipresente, a barreira do ecossistema desaparecerá, esperançosamente sem criar novas vulnerabilidades.
O futuro e o que pode ser feito
Edgar Cervantes / Autoridade Android
Pode haver tempos difíceis pela frente. Os ataques de ransomware estão em alta, pois NPR notas, e é inteiramente possível que os aplicativos de rastreamento se tornem um alvo lucrativo. Atacá-los pode alavancar as informações mais privadas dos usuários, ao mesmo tempo que ameaça as empresas que mais dependem de manter uma reputação de segurança. Stalkers, por sua vez, podem se tornar mais experientes em tecnologia e explorar dispositivos e tecnologia de rastreamento Bluetooth / UWB ao máximo. Se em 20 anos tudo, de sapatos a carros, tiver rastreamento integrado, talvez você não consiga dizer como alguém está te seguindo.
Mesmo que os ataques criminosos sejam mínimos, ainda há a questão da intrusão do governo, especialmente em países autoritários como a China. A lei chinesa exige que os dados do usuário local permaneçam em servidores locais. Isso não é uma má ideia em princípio, mas sob um regime autoritário, o resultado é que se a polícia ou agências de inteligência quiserem acessar os dados de localização de alguém, eles podem obtê-lo sem muita resistência. Mais rastreadores se traduzem em mais pontos de dados para vigilância e supressão de dissidência.
Tanto a China quanto a Rússia regularmente lançam espionagem cibernética contra os Estados Unidos, Canadá e Europa. Há um incentivo óbvio para eles coletarem o máximo possível de dados de localização sobre os alvos – imagine saber os hábitos diários de um político ou general, ou simplesmente de alguém com acesso a dados confidenciais. Esse tipo de espionagem também pode ser usado para avaliar vulnerabilidades para hacks futuros, sinalizando dispositivos dos quais os espiões não estão necessariamente cientes.
Com tudo isso dito, os piores cenários raramente se concretizam, e as organizações públicas e privadas estão finalmente aumentando seus esforços de segurança cibernética, principalmente para evitar o pagamento de milhões em pedidos de resgate. Precisamos apenas que isso se aplique ao rastreamento de Bluetooth e UWB tanto quanto a bancos e hospitais.
Consulte Mais informação: Como gerenciar seus dados de localização
Existem coisas que os fabricantes de aplicativos, dispositivos e acessórios podem fazer. Em primeiro lugar, medidas anti-perseguição, como aquelas para AirTags e SmartTags, terão de se tornar generalizadas e ativadas por padrão. 2FA provavelmente deve ser uma opção para todos os aplicativos de rastreamento na Play Store ou App Store, e obrigatório para pessoas que usam rastreamento de Android e iOS primários.
Se você tem medo, existem medidas pessoais que você pode tomar que vão além da 2FA e que não desabilitam completamente os dados de localização. Você pode, por exemplo, gerenciar o compartilhamento de localização em uma base de aplicativo por aplicativo ou dispositivo a dispositivo e regularmente esfregar históricos de localização quando for permitido. As redes privadas virtuais (VPNs) podem ajudar a mascarar IPs e adicionar segurança de rede extra.
Também é bom estar amplamente ciente nos espaços sociais. Ao ficar de olho em quem está ao seu redor e onde estão suas coisas, você pode reduzir o risco de ameaças como assaltos e carteiristas, não apenas perseguição. Por fim, seja criterioso ao usar rastreadores Bluetooth / UWB – embora a ideia de nunca perder nada seja boa, pergunte-se com que frequência você realmente perde um determinado objeto e se precisa de muito mais rastreamento em sua vida.